Documentos de Académico
Documentos de Profesional
Documentos de Cultura
C D I
DOM ACTIVO C1 C2 D1 D2 D3 I1 I2 VALOR
1 U DATACENTER 5 5 5 5 5 5 5 35
4 HW Equipo Informático 3 4 3 4 5 5 4 28
5 HW Servidor de Desarrollo 5 5 5 5 5 5 5 35
7 S INTERNET 5 5 5 5 5 5 5 35
8 S FLUIDO ELECTRICO 5 5 5 5 5 5 5 35
9 SW Software Producto 5 5 5 5 5 5 5 35
10 SW Sistemas de Información 5 5 5 5 5 5 5 35
DEPENENCIAS
Acta de Constitución de los Proyectos Oficina de Gerencia de Proyectos
Equipo Informático
Data center
Servidor de desarrollo
Código Fuente del Software Fluido Electrico
Red de Datos
Internet
Entorno de desarrollo
Oficina de Desarrollo de Software
Data center
Servidor de desarrollo
Fluido Electrico
Base de Datos de los proyectos
Red de Datos
Internet
Oficina de Desarrollo de Software
CATEGORIAS
RIESGO [OR]
4375 [U]
2912 [COM]
3535 [HW]
2352 [SW]
2716 [S]
2660 [D]
2520
2310
2520
2415 AMBITOS
1755 C1
1794 C2
1820 D1
1932 D2
2800 D3
2415 I1
1350 I2
IMPACTO
0
1
2
3
4
5
ctos
ctos
ctos
ctos
ctos
ware
ware
Personal.
Ubicación física.
Red de Comunicaciones.
Hardware.
Software.
Servicios.
Datos-Información
¿Que impacto tendría la perdida de la Información? Sin que esta se pueda recuperar
No aplica
Insignificante
Menor
Dañino
Severo
Crítico
VALORACIÓN DEL RIESGO EN ACTIVOS
DATACENTER
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 5 5 875
Equipo Informático
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 28 3 3 252
Servidor de Desarrollo
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 28 4 4 448
Ataque destructivo( terrorismo, bandalismo) 28 3 3 252
Corrupción o destrucción de la información 28 4 4 448
(hacking)
Divulgación de información 28 4 4 448
Errores de los usuarios 28 4 4 448
Incendios, Riadas, terremotos, rayos 28 4 3 336
Robo de información 28 4 3 336
TOTAL 2716
RED DE DATOS
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 4 560
Ataque destructivo( terrorismo, bandalismo) 35 3 2 210
Corrupción o destrucción de la información
35 4 3 420
(hacking)
Divulgación de información 35 4 3 420
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 4 3 420
TOTAL 2660
INTERNET
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 4 3 420
Corrupción o destrucción de la información 35 4 3 420
(hacking)
Divulgación de información 35 4 3 420
Errores de los usuarios 35 3 2 210
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2520
FLUIDO ELECTRICO
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 3 3 315
Corrupción o destrucción de la información 35 3 3 315
(hacking)
Divulgación de información 35 3 3 315
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2310
Software Producto
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 4 3 420
Corrupción o destrucción de la información 35 4 3 420
(hacking)
Divulgación de información 35 3 3 315
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2520
Sistemas de Información
NIVEL DE
AMENZAS IMPACTO VULNERABILIDAD NIVEL DE RIESGO
AMENAZA
Acceso no autorizado 35 4 3 420
Ataque destructivo( terrorismo, bandalismo) 35 4 3 420
Corrupción o destrucción de la información
35 3 3 315
(hacking)
Divulgación de información 35 3 3 315
Errores de los usuarios 35 3 3 315
Incendios, Riadas, terremotos, rayos 35 3 3 315
Robo de información 35 3 3 315
TOTAL 2415
S INTERNET 2520
Corrupción o destrucción de la información (hacking) Presencia de ataques malicios como hacking, pishing
Divulgación de información
Ausencia de mecanismo para prevencion de fuga de
informacion
Implementacion de un DLP
Implementacion de un SDI
Mantenimiento Preventivo
PLAN DE RIESGOS
SALVAGUARDA PRESUESTO $ ABRIL MAYO JUN
Implementacion de politicas de autenticación 200
Implementación de Cámara de Seguridad 1500
Implementacion de un DLP 1000
Capacitacion sobre el uso de sistemas 300
Implementacion de un SDI 900
Contratar personal de seguridad 400
Falla tecnica del servidor o equipo informatico 400
JUL